Politique de confidentialité des bouncers IRC

Article du blog historique, en date du 2013-08-04 23:30:41

Plusieurs événements récents, et encore quelques discussions aujourd'hui sur le sujet ont montré que la politique de confidentialité adoptée pour les bouncers IRC de TeDomum était trop légère par rapport à nos objectifs en termes de sécurité et aux attentes d'une partie des utilisateurs. Aussi, si plusieurs ajouts de fonctionnalités à long terme viendront compléter ces premières étapes, nous avons mis cette nuit en production quelques modifications importantes dans le mode de fonctionnement des bouncers.

D'abord, nous tenons à rappeler que l'administration des bouncers IRC répond depuis l'inauguration de la plateforme TeDomum aux mêmes contraintes de sécurité de base que l'ensemble des autres services. D'abord, les données et la configuration du service sont stockées sur une machine dont le système de fichiers est chiffré et sauvegardées dans les mêmes conditions ; ces données sont accessibles aux seuls administrateurs système de la plateforme (y0no et kaiyou), qui opèrent uniquement par des canaux sécurisés. Ensuite, les administrateurs du service et l'équipe de support emploient exclusivement des connexions sécurisées par SSL pour accéder aux outils d'administration.

Toutefois, les procédures de création de compte et de support étaient jusqu'à aujourd'hui trop souples. Aussi, plusieurs points ont été revus ; notamment, il ne vous sera plus demandé de fournir aux adminsitrateurs à l'équipe de support aucun identifiant ou mot-de-passe, qu'il soit relatif à la plateforme TeDomum ou à un service extérieur (authentification sur le serveur IRC par exemple). D'autres modifications suivront, notamment pour la politique de récupération de mot-de-passe.

Par ailleurs, plusieurs modules ont été désactivés. Certains parce qu'ils apportent une fausse impression de sécurité à l'utilisateur (le module "away_store" par exemple fait mention d'un stockage sécurisé alors que son utilisation n'empêche pas les administrateurs de la plateforme d'accéder aux éventuelles données stockées), d'autres parce qu'ils présentent des dangers directs pour la confidentialité des communications des utilisateurs du service (module "watch" par exemple).